home *** CD-ROM | disk | FTP | other *** search
/ Chaos CD Blue / Chaos_CD_Blue__[1999].iso / congress / 1993 / texte_tx / lausch.txt < prev    next >
Text File  |  1998-04-27  |  3KB  |  60 lines

  1. "Der Große Lauschangriff"
  2. Big Brother is watching you - 10 Jahre nach Orwell
  3.  
  4. Autor:    slink
  5. Referenten:    Peter Paterna, MdB SPD-Fraktion, Vorsitzender des Ausschusses für Post und Telekommunikation, Mitglied des G10-Ausschusses
  6.     Gero von Randow, Zeit-Redakteur (g.v.randow@cl-hh.comlink.de)
  7.     Herr Michel, DeTe-Mobil (Telekom-Tochtergesellschaft)
  8.     Kai Rannenberg, Dipl.Ing. Inf., Uni Freiburg (kara@iig.uni-freiburg.de)
  9.     Peter Schar, Datenschutzbeauftragter in Hamburg (p.schaar@cl-hh.comlink.de)
  10.     Andy, ChaosComputerClub (andy@chaos-hh.zer.sub.org)
  11.  
  12. Dem Motto des diesjährigen Chaos Communication Congress entsprechend
  13. fand am Nachmittag des 18. Dezembers eine Podiumsdiskussion zu den
  14. Themen "Großer Lauschangriff" und dem von einigen Behörden geforderten
  15. Verbot von Verschlüsselungsmechanismen auf Kommunikationsnetzen statt.
  16.  
  17. Die Teilnehmer der Diskussion waren sich dabei grundsätzlich über die
  18. Unsinnigkeit und Gefährlichkeit eines Großen Lauschangriffes, wie er in
  19. der Öffentlichkeit diskutiert wurde, einig. Es zeigte sich, daß der
  20. Große Lauschangriff nicht die Massenkriminalität bekämpfe, sondern die
  21. Privatssphäre des einzelnen stark einschränke und lediglich zur
  22. Verfolgung "kleiner Fische" führe.
  23.  
  24. Dabei stellte sich im Verlauf der Diskussion heraus, daß die eigentliche
  25. Gefahr nicht vom geplanten Lauschangriff ausgehe, sondern bereits heute
  26. duch Aktivitäten im Rahmen des G10 und länderspezifischer Polizeigesetze
  27. existiere. Jedoch könne die Verwirklichung von Lauschplänen die Schraube
  28. der Freiheit des Einzelnen für ein wenig mehr Sicherheit gefährlich
  29. verengen.
  30.  
  31. Bezüglich der bereits heute möglichen Abhör- und Kontrollmassnahmen
  32. wurde deutlich, daß von diesen in der Bundesrepublik im Vergleich zu den
  33. USA 17 mal öfter Gebrauch gemacht wird. Somit wäre eher eine
  34. Einschränkung der staatlichen Überwachungsmaßnahmen angebracht.
  35.  
  36. Neben dem Lauschangriff wurde von staatlichen Stellen auch ein Verbot
  37. von Verschlüsselungsmechanismen in Kommunikationsnetzen gefordert. Über
  38. die Gefährlichkeit solcher Gedanken waren sich die
  39. Diskussions-teilnehmer ebenfalls einig. Diskutiert wurde dabei vor allem
  40. das in den USA vorgestellte Verschlüsselungsverfahren "Clipper", welches
  41. es staatlichen Stellen ermöglicht, quasi über einen Generalschlüssel
  42. codierte Information mitzuschneiden und auszuwerten. Auch in der
  43. Bundesrepublik wird an einem ähnlichen Verfahren, dem TeleSec,
  44. gearbeitet. Auch hier wäre es dem Staat jederzeit möglich, so
  45. verschlüsselte Information zu decodieren.
  46.  
  47. Unabhängig von den Möglichkeiten des wie auch immer gearteten "großen
  48. Bruders" wurde im Laufe der Diskussion deutlich, daß digitale
  49. Telefon-oder Computernetze eine Masse von Information über den Einzelnen
  50. preisgeben, auch, wenn nicht abgehört wird. So ist es zum Beispiel in
  51. kleinzellularen Mobilfunknetzen wie dem D1 und D2-Netz möglich, auf
  52. Grund der gespeicherten Verbindungsinformation Bewegungen des
  53. Teilnehmers nachzuvollziehen. Ebenso lassen sich im digitalen
  54. Telefonnetz Persönlichkeitsprofile auf Grund von
  55. Verbindungsinformationen erstellen.
  56.  
  57. Wir müssen uns also wohl oder übel daran gewöhnen, daß immer dann, wenn
  58. wir moderne Kommunikationstechnik nutzen, die potentielle Gefahr
  59. besteht, daß Information über uns und von uns in fremde Hände gerät...
  60.